Hace 2 años | Por blodhemn a elmundo.es
Publicado hace 2 años por blodhemn a elmundo.es

En 2021 se produjeron más de 51.000 millones ataques a través de este protocolo, el doble de los que se produjeron en Italia, segundo país en la lista. La función de escritorio remoto, presente en todos los PC con Windows y que permite acceder y controlar un ordenador a través de la red como si se estuviera presente delante del mismo, se ha empezado a utilizar con más frecuencia a raíz de la pandemia

Comentarios

Z

#3 Si lees la noticia verás que quien afirma la cantidad es ESET. Y no, no creo que dicha compañía considere un ping como un ataque.

Z

#7 La noticia no dice en ningún momento que estén considerando cada intento de login fallido como ataque, pero bueno tú a lo tuyo…. como con lo que para elmundo un ping es un ataque.

sorrillo

#8 Se basa en el informe que lo describe así:

One specific country that has been hit especially hard towards the end of T2 2021 was Spain, accounting for 17.1% of all malicious RDP connection attempts.

Fuente: https://www.welivesecurity.com/wp-content/uploads/2021/09/eset_threat_report_t22021.pdf (página 38)

Z

#11 17% Más a mi favor, el 83% restante no son ataques relacionados con intentos de login.

Gracias por dejar aún más en evidencia a #7

y

#34 Dime, en que quedo en evidencia:

Lo que pone pone #11 :

"One specific country that has been hit especially hard towards the end of T2 2021 was Spain, accounting for 17.1% of all malicious RDP connection attempts."

Traducción:

Un país específico que se vio especialmente afectado hacia fines del T2 2021 fue España, que representa el 17,1% de todos los intentos maliciosos de conexión RDP

¿Un ataque es un intento de login? Creo que respalda claramente lo que he dicho, que no se puede contar cada intento de login como un ataque.

Que es lo que he dicho en #7.

Así, que dime: ¿Dónde me pone en evidencia?

Z

#54 En que tú decías que para elmundo hasta un ping sería considerado como ataque.

y

#55 Lees pero no comprendes.

Z

#57 Prueba a hacerlo mejor.
Don pings.

y

#58 Vaya, a falta de argumento Ad Hominem. Un clásico.

Adiós listillo.

e

#34 El 82.9% restante son intentos de login, pero no a equipos localizados en España. No sé cómo alguien puede entender otra cosa, la frase es bastante literal.

cc #54

cosmonauta

#12 Me has hecho ir a mirar qué significa RDP..Buff...en mi curro también son muy dados a esas animaladas

ur_quan_master

#5 peor me lo pones. Publicidad de antivirus.

Z

#17 Alma de cántaro, que empresa crees que va a hacer este tipo de estudio? Una de charcutería?

D

#3 jajaja Abrir el CMD deben de sentirse Hackers

ǝʇuɐǝuǝɯxǝ

#3 Y Netcat un gatito que va por dentro de la red.

DangiAll

#4 Ni siguen sin saber lo que es una VPN.
Con mas de un proveedor he visto como te daban la ip para el RDP sin VPN ni ostias.

Luego pasa lo que pasa, te pillan el puerto y empiezan los ataques al servidor impidiendo los RDP legitimos mientras el visor de eventos echa humo.

D

#18 En la universidad donde trabajo tienen los servidores echando humo. Este año han cortado varios servicios (cerrando puertos) sencillamente porque les compensa. Ya no se puede conectar desde fuera de la universidad con telnet ni siquiera a través de la VPN, y han deshabilitado todos el software de compartición de escritorios salvo el ISL Online que aún no he probado pero parece ser una versión más a prueba de usuarios despistados.

PS: en años anteriores era típico localizar ordenadores de profesores o administrativos que se habían convertido en servidores de pornografía infantil. Una máquina virtual corría junto al Windows de marras, transparente al usuario, y copaba todo el ancho de banda de subida de la universidad.

M

#1 "¿Unos 1.617 ataques cada segundo, todos los segundos del año?"

Puede ser así perfetamente, porque todo eso no va solamente a una máquina sino que será una cifra aproximada que se reparte por todos los RDP que habrá detectado accesibles. Divide esos 1.617 por algo como 200.000 RDP abiertos en IPs púbicas sólo en España: 0,008 al segundo, 29 por hora, en cada una.

box3d

#1 mi log del sistema en un servidor tiene decenas de intentos de acceso cada minuto.

No es descabellado.

p

El año del ataque remoto en el escritorio (alguien tenia que decirño)

Z

#2 El teletrabajo ha incentivado en gran medida el uso del RDP.

k

Con lo fácil que es montar una VPN y monitorizar el tráfico ahí, no, rdp y listo. Hablé con dos empresas que estaban así y la respuesta fue la misma: cambiamos puerto (tcp 3389) a uno alto, que esos no los escanean. wall

y

#13 si los escanean pero algo menos. Mejor usar tsplus y bloquear intentos rdp estándar.

MJDeLarra

#15 yo uso ipban, en una semana tenia el firewall lleno de bans, pero probaré ese tsplus a ver cómo va.

s

#16 Correcto todo.

Nenillo

#16 y si te sábado?

Stash

#33 El sábado estamos cerrados para todos....
lol lol lol lol lol

t

#13 intenta explicarles a 200 analfaburros qué es una VPN y que por favor se lo instalen en sus equipos personales de su casa ellos solitos... Las prisas y las tacañerías fueron, son y serán el problema.

s

#20 Tal cual.

MJDeLarra

#25 #20 guardvpn, tan fácil como siguiente, siguiente, siguiente

s

#35 Creo que no hablamos de lo mismo, esa VPN que tú dices es para conectarte tu, desde tu PC a otros servicios externos, es un Cliente VPN.
Aquí hablamos de justo lo contrario, un Firewall/ConcentradorVPN que aporte seguridad a la red local interna de tu centro de datos, y al cual te conectes externamente, y a ser posible no solo con usuario y contraseña, tambien con algún sistema multifactor, como un token, un SMS, o similar.
En mi empresa montamos este tipo de soluciones con Paloalto o con Fortinet, en ambos casos con token multifactor.

MJDeLarra

#39 Nonono, es un servicio VPN. Te proporciona y gestiona los tokens, y es muy muy fácil. Y open source.

s

#40 Si, vale, es un servicio VPN porque te conectas desde tu PC a donde sea, a sus servidores, pero insisto, eso no te va a dar acceso seguro a los servidores de tu empresa, que se supone estarán en un centro de datos. Tienes que poner ese servicio de VPN en un Firewall/ConcentradorVPN que esté dentro de tu red de servidores.

MJDeLarra

#43 Que no, que no te conectas a ningún otro servidor, que creas tú el servicio en tu PC y luego permites a otros acceso a tu red local, la aplicación se encarga de crear los puentes y de tratar con el firewall del PC y del router.

s

#44 Ahh, que hace de servidor VPN para que otros se conecten a ti, OK, no lo había entendido así.
Vale, pues muy bien, no lo conocía, no te puedo decir si es bueno, malo o regular, nosotros trabajamos con fabricantes grandes tipo Cisco, Forti o Paloalto y con appliances que cuestan muchos miles de euros, son soluciones profesionales para que una empresa grande con miles de empleados se puedan conectar simultáneamente de manera remota a los recursos privados de la empresa.
Lo que tú comentas, pues para una Pyme pequeña puede estar bien, todo mejor que publicar cosas de cara a internet directamente.

MJDeLarra

#46 Pues para ser un profesional te ha costado tres comentarios entender que se trata de un servicio y no de un cliente...

Mucho cuidado con los comerciales de CISCO, te invitan a ir de putas y luego no pagan...

s

#47 A lo mejor tus dotes explicativas tampoco son las mejores.., si en ningún momento dices que sirve para que se conecten a ti, a tu red interna, pues adivino no soy...
Por cierto, uno de mis mejores amigos es preventa de Cisco, y nunca me ha dicho nada de irnos de putas...

MJDeLarra

#20 #25 Mis disculpas, no es guardvpn, sino WireGuard VPN, cosas del directo, y como ya digo en #40, es un servicio que se instala muy fácilmente y funciona razonablemente bien

#50 YMMV, o puede ser que como es amigo tuyo no te quiera liar... yo ya he cumplido con el aviso...

s

#51 OK, me lo apunto por si me viene bien en alguna ocasión, hace años yo usaba OpenVPN a palo seco...
Gracias

pawer13

#20 es que no sé si legalmente eso se debería hacer: los equipos personales no deben usarse para trabajar, la empresa debería darles un equipo con todo listo.
Si es para trabajar con remote desktop el portátil más cutre del mercado ya vale, hasta podrían darle a cada empleado un raspberry con la vpn y el cliente de rdp instalado y por 50€ lo tendrías todo controlado

t

#38 verdad que si? Pues ni con esas lo hacen. Por cierto, todos los funcionarios (o eso leí por aquí) teletrabajan desde su propio PC... No es tan raro de ver, quien es tacaño es tacaño.

s

#13 Una polla no los escanean... Eso no sirve de casi nada...

Pablosky

#31 2016, que no la cambian pase lo que pase lol

desatatufuria

Una de las mejoras sustanciales al ataque de escritorio remoto es crear una VPN privada y acceder al escritorio remoto una vez conectado a a ella en modo local

Nova6K0

El dejar abierto/activado el Escritorio Remoto de Windows, ya es un vector de ataque. Es como si en casa dejases una ventana abierta continuamente.

Y lo de los ataques no me lo creo, ahora intentos de ataque, totalmente. Aún me acuerdo cuando tenía ADSL y a veces me daba por activar los logs, y veía un montón de IPs de China y Corea del Norte, principalmente. Eso en un róuter doméstico.

Saludos.

H

#63 no hay intentos de ataque, hay ataques exitosos y ataques fallidos. Un intento de ataque es que te van a atcar, y por ejemplo, se les va la luz

D

Lo escribe Jorge Bustos?

zeioth

Linux, SSH y curado.

Cehona

#26 Cuéntaselo a mi empresa y haz un curso de una hora en horas de trabajo.

yerbajus

Como mínimo si habilitas RDP monta una VPN que las hay gratuitas. Los bots se pasan el día escaneando puertos de ips públicas y en cuanto detectan que detrás del puerto hay una máquina Windows tiran RDP.

s

Eso lo veo yo a diario, hay muchas empresas super cutres que por ahorrar dos duros se la pela la seguridad (hasta que luego vienen llorando que les han hackeado y cifrado toda su información), por no poner un Firewall en condiciones y conectarse previamente por VPN antes de lanzar la sesión de terminal RDP, publican directamente el puerto RDP de cara a Internet, que es lo fácil y barato, y luego vienen los lloros.
Lo que digo, a la orden del día.
Incluso he llegado a ver alguno que quería publicar directamente a internet su servidor de ficheros para que otras delegaciones en otras ciudades pudieran acceder, directamente sobre IP pública, jajajaja, que huevazos, o bueno, que tacañería, pero les dijimos que eso no se lo hacíamos bajo ninguna circunstancia, me da igual que lo quieran, yo eso no lo hago.

V

¿RDP al aire? Se merecen todo lo que les pase.

Z

#_59 Tienes que seguir intentándolo mejor, venga don pines…

Ojo que también puedes reconocer que has metido la pata, pero si eres un meneante medio entiendo que eso está descartado. Así que nada, vamos palante!!!!!

y

Es que poniendo contraseñas como "paco123456" pues ya me dirás

Pablosky

#14 Casi aciertas la contraseña por defecto de una Pyme que conozco

b

#19 Si es una Pyme será "DonFrancisco123456" lol lol wall wall

cosmonauta

#19 Seguro que lleva un 2022 al final

BM75

#14 La mayoría de ataques poco tienen que ver con eso...